L'employé autorisé pourrait être votre plus grande menace pour

Une nouvelle campagne de phishing se faisant passer pour le géant de la logistique DHL a été découverte dans le but de voler les informations d'identification Microsoft 365 à des victimes dans le domaine de l'éducation, selon des spécialistes.

Les chercheurs en cybersécurité d'Armorblox ont récemment découvert une campagne de phishing massive, avec plus de dix e-mails zéro envoyés dans des boîtes de réception appartenant à une "société éducative privée".

L'e-mail est conçu pour ressembler à celui de DHL : il porte la marque de l'entreprise, comme un ton de voix que l'on pourrait associer au géant du transport maritime. Dans l'e-mail intitulé "DHL Shipping Document/Invoice Reçu", le destinataire est informé qu'un client du service a envoyé un colis à la mauvaise adresse et qu'il doit fournir la bonne adresse de livraison.

De toute évidence, l'e-mail est accompagné d'une pièce jointe intitulée "Reçu de facture de document d'expédition" qui, si elle est ouverte, ressemble à une vue précédente trouble d'un fichier Microsoft Excel.

Une page de connexion Microsoft apparaît au-dessus du document louche, tentant d'induire les victimes en erreur en leur faisant croire qu'elles doivent se connecter à leurs comptes Microsoft 365 pour afficher le contenu du fichier. Si les victimes fournissaient les identifiants de connexion, elles aideraient directement les attaquants.

"L'attaque par e-mail a utilisé le langage comme principal vecteur d'attaque pour contourner les contrôles de sécurité des e-mails Microsoft Office 365 et EOP", a expliqué Armorblox. « Ces couches de sécurité de messagerie natives peuvent bloquer les campagnes massives de spam et de phishing, telles que les logiciels malveillants connus et les URL malveillantes. Cependant, cette attaque par e-mail ciblée a contourné la sécurité des e-mails de Microsoft, car elle n'incluait pas d'URL ou de liens incorrects et incluait un fichier HTML contenant un formulaire de phishing malveillant.

Comme les chercheurs l'ont affirmé, les attaquants ont utilisé un domaine valide qui leur a permis de contourner les vérifications d'authentification des e-mails de Microsoft (ouvre dans un nouvel onglet).

Le meilleur moyen pour les entreprises de se prémunir contre les attaques de phishing est de former leurs employés à surveiller les signaux d'alarme dans leurs boîtes de réception, tels que l'adresse e-mail de l'expéditeur, les fautes de frappe et les fautes d'orthographe dans l'e-mail, le sens de l'urgence (les e-mails légitimes ne seront presque jamais obliger l'utilisateur à répondre d'urgence) et les liens/pièces jointes inattendus.

Via : SiliconAngle (s'ouvre dans un nouvel onglet)

Share